道高一尺魔高一丈:通过Wi-Fi劫持安卓Firefox浏览器
转自thehackernews,作者Mohit Kumar,蓝色摩卡编译,合作站点转载请注明原文译者和出处为超级盾!
尊敬的Android用户,如果您在智能手机上使用Firefox Web浏览器,请确保已将其更新到版本8.0或者是谷歌游戏商店的最新版本。
ESET安全研究员Lukas Stefanko这几天在推文中发布了一条警报,表明黑客利用了Android Firefox应用程序的高风险远程命令执行漏洞。

最初由澳大利亚安全研究员Chris Moberly发现,该漏洞存在于浏览器的SSDP引擎中,攻击者可以利用该漏洞连接有安全漏洞的Wi-Fi、以及安装漏洞版Firefox的Android手机。
SSDP的意思是简单服务发现协议,是一个基于UDP的协议,它是通用即插即用的一部分,用于在网络上查找其他设备。在Android中,Firefox会定期向连接到同一网络的其他设备发送SSDP发现消息,寻找要cast的第二屏设备。

本地网络上的任何设备都可以响应这些信号并提供一个位置来获取关于通用即插即用设备的详细信息,之后,Firefox尝试访问该位置,期望找到符合通用即插即用规范的XML文件。

Firefox浏览器被黑演示视频截图
根据Moberly提交给Firefox团队的漏洞报告,受害者的Firefox浏览器的SSDP引擎可以被诱骗触发Android意图,只需简单地将响应包中XML文件的位置替换为一个专门设计的指向Android意图URI的消息。
为此,一个连接到目标Wi-Fi网络的攻击者可以在他/她的设备上运行一个恶意的SSDP服务器,并通过firefox在附近的Android设备上触发基于意图的命令——而不需要与受害者进行任何交互。

研究人员认为,意图允许的活动还包括自动启动浏览器并打开任何已定义的URL,这足以诱骗受害者提供其凭据,安装恶意应用程序,基于周围场景进行恶意活动。
“目标用户只需在手机上运行Firefox应用程序即可。他们不需要访问任何恶意网站或点击任何恶意链接。

不需要安装中间攻击器或恶意应用程序。他们只是在咖啡馆的Wi-Fi上喝咖啡时,他们的设备将在攻击者的控制下开始启动应用程序URI”Moberly说。
视频加载中...
演示视频——同一WiFi下黑了三台设备(截图)
“它可能被用于类似钓鱼攻击的方式,即在目标不知情的情况下,将恶意网站强加给目标,希望他们在不知情时输入一些敏感信息或同意安装恶意应用程序。”
Moberly几周前向Firefox团队报告了这个漏洞,现在浏览器制造商已经在Firefox(适用于Android 80及更高版本)中对其进行了修补。

Moberly还向公众发布了一个概念验证利用,Stefanko在上述视频中针对连接到同一网络的三台设备演示了此类安全漏洞的展示过程。
声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除
精彩在后面

Hi,我是超级盾
更多干货,可移步到,微信公众号:超级盾订阅号!精彩与您不见不散!
超级盾能做到:防得住、用得起、接得快、玩得好、看得见、双向数据加密!
截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势